KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES)
|
|
- Djaja Halim
- 7 tahun lalu
- Tontonan:
Transkripsi
1 KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES) Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program Studi Matematika diajukan oleh Zeni Fera Bhakti Kepada PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UIN SUNAN KALIJAGA YOGYAKARTA 2013
2 ii
3 iii
4 iv
5 KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan penulisan skripsi ini. Salawat dan salam semoga selalu tercurahkan kepada Nabi Muhammad Saw. Penyusunan skripsi ini dimaksudkan untuk memenuhi sebagian persyaratan guna memperoleh gelar Sarjana Program Studi Matematika. Skripsi ini berisi pembahasan mengenai kriptoanalisis RSA dengan kurva elliptik. Penulis menyadari bahwa tanpa bimbingan dan doa dari berbagai pihak, skripsi ini tidak dapat selesai dengan baik. Oleh karena itu ucapan terima kasih disampaikan sebesar-besarnya kepada : 1. Dekan Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta. 2. Ketua Program Studi Matematika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta. 3. Muhamad Zaki Riyanto, S.Si., M.Sc. selaku pembimbing yang telah meluangkan waktu untuk membantu, memotivasi dan mengarahkan sehingga skripsi ini dapat terselesaikan. 4. Mochammad Farhan Qudratullah, M.Si selaku Penasihat Akademik yang telah meluangkan waku untuk membantu dan mengarahkan selama menempuh studi juga segenap dosen dan karyawan Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta. v
6 5. Ari Dwi Hartanto, S.Si. yang telah bersedia membagi ilmunya. Terimakasih untuk waktu dan bimbingannya. Tiada gading yang tak retak. Tiada karya yang sempurna. Tentunya penulis menyadari bahwa dalam penulisan skripsi ini tidak lepas dari kekurangan. Oleh karena itu, saran dan kritik yang membangun sangat penulis harapkan untuk menyempurnakan skripsi ini. Semoga skripsi ini dapat memberikan manfaat bagi semua pihak. Yogyakarta, 18 Desember 2012 Penulis vi
7 PERSEMBAHAN Untuk Bapak dan Ibuku tercinta, yang telah memberikan kasih sayang dan doanya. Ku persembahkan karya sederhana ini untuk mereka, semoga dapat memberikan kebanggaan atas jerih payahnya selama ini. Untuk Adikku, yang selalu menjadi alasanku untuk terus semangat. Semoga dapat termotivasi untuk memberikan yang lebih baik dariku. Special Thank s to Nanang Bayu Herjunantiyo, yang tak lelah menyemangati dan mendoakanku. Terimakasih. ^_^ Juga untuk Lia Setyawati, S.Si, Rossi Fauzi S.Si, Fanny Brilliyanti. S.Si, Hanifah Nurlatifah, S.Si, Purwanti Cahyaningtyastuty, S.Si dan si cantik Dewi Sri Suharsono. Thank s for all... Almamaterku, Prodi Matematika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogykarta. vii
8 MOTTO Kalau kita yakin sama sesuatu, kita harus percaya, terus berusaha bangkit dari kegagalan, jangan pernah menyerah dan taruh keyakinan itu di kening kamu. Lima centimeter di depan kening kamu. Jadi dia nggak akan pernah lepas dari mata kamu. Bawa mimpi dan keyakinan kamu setiap hari, kamu lihat setiap hari dan percaya bahwa kamu bisa. Sehabis itu yang kamu perlu cuma.. Cuma kaki yang akan berjalan lebih jauh dari biasanya, tangan yang akan berbuat lebih banyak dari biasanya, mata yang akan menatap lebih lama dari biasanya, leher yang akan lebih sering melihat ke atas. Lapisan tekad yang seribu kali lebih keras dari baja dan hati yang akan bekerja lebih keras dari biasanya. Serta, mulut yang akan selalu berdoa... ( Novel 5 cm ) Lakukan yang terbaik dan tetap semangat (Nanang Bayu H.) viii
9 DAFTAR ISI HALAMAN JUDUL... SURAT PERSETUJUAN SKRIPSI... HALAMAN PENGESAHAN... HALAMAN PERNYATAAN KEASLIAN... KATA PENGANTAR... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... DAFTAR ISI... ARTI LAMBANG DAN SINGKATAN... DAFTAR TABEL... i ii iii iv v vii viii ix xi xiii DAFTAR GAMBAR... xiv ABSTRAK... ABSTRACT... xv xvi BAB I PENDAHULUAN Latar Belakang Batasan Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian Tinjauan Pustaka... 4 ix
10 BAB II LANDASAN TEORI Bilangan Bulat Dasar Struktur Aljabar BAB III METODE PENELITIAN BAB IV SISTEM KRIPTO RSA Kriptografi Sistem Kripto RSA BAB V KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK Kriptoanalisis Kurva Elliptik Kriptoanalisis RSA dengan Kurva Elliptik BAB VI IMPLEMENTASI KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK Sarana Implementasi Implementasi Kriptoanalisis RSA dengan Kurva Elliptik Uji Coba Program BAB VII PENUTUP Kesimpulan Saran DAFTAR PUSTAKA DAFTAR LAMPIRAN LAMPIRAN A. Skrip Program LAMPIRAN B. Tabel Kode ASCII x
11 ARTI LAMBANG DAN SINGKATAN : himpunan semua bilangan bulat : himpunan semua bilangan asli : himpunan semua bilangan bulat modulo m : x anggota himpunan A a n : a membagi habis n : tidak sama dengan > : lebih besar dari : lebih kecil dari atau sama dengan : lebih besar dari atau sama dengan : harga mutlak a : bilangan bulat terbesar yang lebih kecil atau sama dengan ( ) : great common division (faktor persekutuan terbesar) dari a dan b : nilai a dimasukkan ke x : perkalian : a modulo b ( ) : a kongruen b modulo m ( ) : a tidak kongruen b modulo m : invers dari a : A himpunan (subset) atau sama dengan X : H subgrup dari G : banyaknya elemen G : suatu pemetaan dari grup G ke grup G : G isomorfis dengan G : Berakibat atau bukti implikasi ke arah kanan xi
12 : bukti implikasi ke arah kiri : biimplikasi atau jika dan hanya jika : penjumlahan : himpunan semua bilangan real : r kombinasi dari n unsur yang berbeda : akhir dari suatu pembuktian : n faktorial xii
13 DAFTAR TABEL Tabel 2.1. Perhitungan gcd(101,17) menggunakan algoritma Euclide Tabel 2.2. Perhitungan x dan y menggunakan Teorema Tabel 2.3. Perhitungan menggunakan algoritma Euclide yang diperluas Tabel 2.4. Beberapa nilai Euler Tabel 2.5. Perhitungan Tabel 4.1. Konversi karakter pesan menjadi kode ASCII Tabel 4.2. Cipherteks pesan milik Bayu Tabel 4.3. Bilangan-bilangan cipherteks yang diterima Fera Tabel 4.4. Plainteks hasil dekripsi Tabel 5.1. Waktu yang diperlukan untuk Exhaustive Key Search Tabel 5.2. Sisa Kuadratik atas Tabel 6.1. Spesifikasi Perangkat Keras Tabel 6.2. Spesifikasi Perangkat Lunak xiii
14 DAFTAR GAMBAR Gambar 4.1. Skema Algoritma Simetris Gambar 4.2. Skema Algoritma Asimetris Gambar 4.3. Sistem kripto RSA (Stinson, 2006) Gambar 5.1. Penjumlahan P + Q = R Gambar 5.2. Menggandakan P + P = R Gambar 6.1. Uji Coba Program titik.m Gambar 6.2. Uji Coba Program pemfaktoran.m xiv
15 KRIPTOANALISIS RSA DENGAN KURVA ELIPTIK ABSTRAKSI Zeni Fera Bhakti NIM Sistem kripto RSA merupakan suatu sistem kripto asimetris yang bekerja pada himpunan bilangan bulat modulo n atau biasa ditulis, dengan n adalah suatu bilangan hasil kali dua bilangan prima ganjil yang berbeda. Disebut asimetris karena kunci pada RSA mencakup dua buah kunci, yaitu kunci publik dan kunci rahasia. Kunci publik digunakan untuk melakukan enkripsi, dan dapat diketahui oleh orang lain. Sedangkan kunci rahasia tetap dirahasiakan dan digunakan untuk melakukan dekripsi. Keamanan sistem kripto RSA ini terletak pada bilangan n yang cukup besar dan sulit difaktorkan. Selain kriptografi dalam kriptologi (ilmu persandian) dikenal juga istilah kriptoanalisis, yakni sebuah teknik memecahkan kunci dari suatu sistem persandian. Pembahasan skripsi ini difokuskan pada kriptoanalisis RSA dengan memanfaatkan kegunaan kurva elliptik dalam pemfaktoran n. Pemfaktoran ini dilakukan untuk memperoleh kunci rahasia. Kurva elliptik adalah himpunan dari semua titik-titik yang merupakan solusi dari persamaan kurva elliptik dua variabel yang mana di dalam kurva elliptik ini berlaku beberapa aturan penjumlahan titik yang dapat digunakan untuk mendapatkan faktor dari n. Kata kunci: bilangan prima, faktorisasi, kriptologi, RSA, kurva eliptik. xv
16 CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES ABSTRACT Zeni Fera Bhakti NIM System crypto RSA is an asymmetric crypto system that works on the set of integers modulo n or regular written where n is a number the product of two distinct odd primes. It is called asymmetric because the RSA key includes two keys, the public key and the secret key. The public key is used to do encryption, and be known by others. While the secret key is kept secret and used to decryption. Security RSA crypto system which is located on a number n is quite large and difficult to be factored. Besides cryptography, in crytology also known as the term cryptanalysis. Cryptanalysis is a technique of key solving a system of coding. Discussion of this paper focused on cryptanalysis RSA with the application of elliptic curves in factoring n. Factoring is done to obtain the secret key. Elliptik curves is the set of all points which is a solution of the equation of the elliptic curves two variable. In elliptic curves applies some point sum rules which can be used to get a factor of n. Key word : primes, factorization, cryptology, RSA, eliptik curves. xvi
17 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring berkembangnya teknologi informasi maka kebutuhan akan jaringan keamanan yang aman pun semakin meningkat. Apalagi jika sudah menyangkut hal-hal yang penting dan sangat rahasia. Oleh karena itu, salah satu upaya yang dapat dilakukan yaitu dengan menyandikan pesan menjadi pesan bersandi yang tidak mudah dimengerti. Sistem kripto RSA merupakan salah satu sistem penyandian yang dapat digunakan untuk menyandikan pesan menjadi pesan bersandi. Sistem ini pertama kali dipublikasikan pada tahun 1978 oleh Ron Rivest, Adi Shamir dan Leonard Adleman dari Massachussetts Institute of Technology (MIT). Nama RSA adalah singkatan dari nama belakang mereka bertiga. Sekarang kriptografi RSA sudah digunakan hampir di segala bidang yang terkait dengan penggunaan jaringan komputer. Bahkan kehidupan kita saat ini tidak lepas dari kriptografi; mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon genggam serta mengakses internet. RSA termasuk dalam kelompok algoritma kunci publik maka sistem ini memiliki dua macam kunci, yakni kunci publik dan kunci rahasia. Di dalam sistem ini terdapat algoritma dan kunci untuk menyandikan pesan, selain itu juga terdapat kunci lain, yaitu kunci yang berfungsi untuk mengembalikan pesan bersandi menjadi pesan 1
18 2 asli. Algoritma penyandian tersebut dapat diketahui, digunakan dan dipelajari oleh siapapun. Akan tetapi, kunci rahasia yang digunakan untuk mengembalikan pesan bersandi menjadi pesan asli harus dijaga kerahasiaannya. Sejalan dengan berkembangnya ilmu pengetahuan, ada kemungkinan pesan bersandi dapat dipecahkan oleh pihak yang tidak berwenang. Hal semacam ini di dalam kriptografi disebut dengan kriptoanalisis. Sistem kripto RSA ini dikenal sebagai sistem kripto yang keamanannya terletak pada bilangan n yang cukup besar dan sulit difaktorkan (Rinaldi Munir, 2006). Walaupun demikian, karena bilangan ini terdapat dalam kunci publik yang dipublikasikan maka tentu saja sembarang orang dapat mengetahuinya. Tidak menutup kemungkinan akan ditemukan suatu cara untuk dapat memecahkannya. Seiring berkembangnya ilmu matematika pada tahun 1980-an ditemukanlah salah satu kegunanaan kurva elliptik dalam kriptoanalisis RSA, yakni menemukan faktor dari n sehingga keamanan pesan menjadi terancam (L.C. Washington, 2008). Jika pihak yang tidak berwenang terhadap pesan tersebut dapat menemukan faktor dari n dan jika pihak tersebut memahami algoritma kriptografi RSA maka pesan dapat didekrip sehingga dapat diperoleh pesan asli. 1.2 Batasan Masalah Pembatasan masalah sangat penting dilakukan dalam suatu penelitian untuk memfokuskan objek yang diteliti. Pembahasan penelitian ini dibatasi pada pembahasan sistem kripto RSA meliputi konsep matematis yang melandasinya, proses penyandian dan proses kriptoanalisis menggunakan kurva elliptik.
19 3 1.3 Rumusan Masalah Berdasarkan latar belakang yang telah dijabarkan maka dirumuskan permasalahan sebagai berikut : 1. Bagaimana konsep-konsep matematis yang melandasi pembentukan sistem kripto RSA? 2. Bagaimana proses pembentukan kunci, enkripsi dan dekripsi sistem kripto RSA? 3. Bagaimana proses kriptoanalisis RSA dengan kurva elliptik? 4. Bagaimana implementasi kriptoanalisis RSA dengan kurva elliptik dalam bentuk program sederhana menggunakan MATLAB? 1.4 Tujuan Penelitian Penelitian ini bertujuan untuk : 1. Mengkaji tentang konsep-konsep matematis yang melandasi sistem kripto RSA. 2. Mengkaji tentang proses penyandian. 3. Mengkaji tentang proses kriptoanalisis. 4. Mengkaji implementasi kriptoanalisis RSA dengan kurva elliptik dalam bentuk program sederhana menggunakan MATLAB. 1.5 Manfaat Penelitian Manfaat penelitian ini adalah sebagai berikut : 1. Memberikan kontribusi dalam dunia kriptografi khususnya kriptoanalisis bahwa dalam sebuah sistem kripto RSA yang dikenal aman karena
20 4 sulitnya pemfaktoran bilangan n yang bahkan masih digunakan hingga saat ini, tetap terdapat celah untuk mengancam keamanannya. 2. Selain itu, dapat menjadi referensi bagi peneliti selanjutnya. 1.6 Tinjauan Pustaka Penulisan skripsi ini terinspirasi dari paper yang ditulis oleh M. Zaki Riyanto dan Ardhi Ardhian (2008) dan skripsi yang ditulis oleh Ari Dwi Hartanto (2010). Keduanya membahas tentang kriptografi kunci publik khususnya sandi RSA mulai dari konsep dasar perhitungan matematis, pembentukan kunci, enkripsi hingga dekripsi dengan terperinci sehingga sangat membantu penulis dalam memahami sandi RSA. Selain itu, terdapat tesis yang ditulis oleh Michael Pemberton (2009). Dalam tesis ini, salah satunya memuat penjelasan bahwa pada tahun 1980-an ditemukan aplikasi kurva elliptik dalam kriptografi, yakni dapat menemukan faktor n, dimana n merupakan bagian dari kunci publik sandi RSA yang mana jika ada pihak yang dapat menemukan faktor dari n tersebut maka dapat dipastikan keamanan pesan menjadi terancam. Stinson (2006) memberikan penjelasan mengenai sistem kripto RSA. Pembahasan mengenai konsep dasar matematis, seperti teori bilangan bulat, persamaan kongruen dan struktur aljabar abstrak yang meliputi grup, homomorfisma dan gelanggang diberikan oleh Buchmann (2000). Pembahasan mengenai bilangan bulat juga diberikan oleh Rosen (1992). Fraleigh (2000) juga ambil bagian dalam skripsi ini dengan memberikan penjelasan mengenai struktur aljabar abstrak. Walaupun demikian, tidak ada pembahasan yang mengaitkan secara langsung dengan sistem kripto RSA. Sedangkan untuk beberapa algoritma diberikan oleh Menezes, Oorschot dan
21 5 Vanstone (1996). Selanjutnya, juga ada buku dari L.C. Washington (2008) dan J.H. Silverman (1986) yang menjelaskan tentang kurva elliptik.
22 BAB VII KESIMPULAN 7.1. Kesimpulan Berdasarkan hasil studi literatur tentang kriptoanalisis RSA dengan kurva elliptik yang dilakukan penulis dapat ditarik kesimpulan sebagai berikut : 1. Konsep-konsep matematis yang melandasi sistem kripto RSA dibagi menjadi dua bagian yaitu bilangan bulat dan dasar struktur albajar. Bilangan bulat meliputi: pembagi persekutuan terbesar (greatest common divisor), algoritma Euclide dan algoritma Euclide diperluas. Sedangkan dasar struktur aljabar meliputi: grup, ring dan lapangan. 2. Dalam proses penyandian sistem kripto RSA terdapat proses pembentukan kunci, enkripsi dan dekripsi. 2.1 Algoritma pembentukan kunci RSA adalah sebagai beikut: Input : Bilangan prima ganjil yang berbeda, p dan q. Output : Kunci publik (n,b) dan kunci rahasia (p,q,a). Langkah : 1. Hitung dan ( ) ( )( ). 2. Pilih sebarang bilangan b, ( ( )), dengan ( ( )). 3. Hitung invers dari b, yaitu ( ). 4. Diperoleh kunci publik (n,b) dan kunci rahasia (p,q,a). 95
23 Algoritma enkripsi RSA adalah sebagai berikut: Input : Suatu pesan (misal panjangnya t karakter) dan kunci publik RSA ( ) Output : Cipherteks: Langkah : 1. Konversikan karakter karakter pesan menjadi bilangan plainteks 2. Untuk i dari 1 sampai t dikerjakan: Hitung 3. Diperoleh cipherteks 2.3 Algoritma dekripsi RSA adalah sebagai berikut: Input : Cipherteks dan kunci rahasia RSA ( ). Output : Pesan asli. Langkah : 1. Untuk i dari 1 sampai t dikerjakan : Hitung 2. Konversikan bilangan menjadi karakter pesan menggunakan Tabel ASCII. 3. Gabungkan karakter-karakter pesan sehingga diperoleh pesan asli.
24 97 3. Kriptoanalisis RSA dengan kurva elliptik merupakan suatu teknik memecahkan pesan dengan menemukan faktor suatu bilangan n dengan memanfaatkan aturan penjumlahan titik-titik pada kurva elliptik. Pemfaktoran ini bertujuan untuk menemukan kunci rahasia Algoritma Pemfaktoran dengan Kurva Elliptik adalah sebagai berikut: Input : Bilangan bulat n. Output : Bilangan prima ganjil yang berbeda, p dan q. Langkah : 1. Pilih kurva elliptik E modulo n dan titik P. 2. Pilih bilangan bulat B dan hitung (B!)P di E. 3. Jika (2) gagal karena gradien garis modulo n tidak ada maka faktor dari n ditemukan. 4. Jika (2) sukses, pilih B yang lebih besar atau pilih kurva elliptik dan titik P baru, dan mulai dari awal Algoritma kriptoanalisis RSA dengan kurva elliptik adalah sebagai berikut: Input : Bilangan bulat n dan cipherteks. Output : Pesan asli hasil kriptoanalisis.
25 98 Langkah : 1. Faktorkan nilai n menggunakan aturan penjumlahan titik dalam kurva elliptik sehingga nilai p dan q ditemukan. (Algoritma 5.1.) 2. Temukan kunci rahasia dengan memanfaatkan nilai p dan q hasil pemfaktoran. (Algoritma 3.1.) 3. Dekripsi cipherteks menggunakan kunci rahasia hasil kriptoanalisis. (Algoritma 3.3.) 7.2. Saran Berdasarkan pada proses penelitian yang dilakukan tentang kriptoanalisis RSA dengan kurva elliptik maka saran-saran yang ingin disampaikan penulis adalah : 1. Perlu dilakukan penelitian kembali tentang kriptoanalisis RSA menggunakan cara lain selain dengan kurva elliptik. 2. Implementasi kriptoanalisis RSA dengan kurva elliptik menggunakan program komputer selain software MATLAB, misalkan dengan Maple, Delphi, Java dsb. Demikian saran-saran yang dapat disampaikan penulis. Semoga skripsi ini dapat menjadi inspirasi bagi pembaca untuk mengembangkan lebih lanjut tentang kriptoanalisis RSA dengan kurva elliptik.
26 DAFTAR PUSTAKA Buchmann, J. A Introduction to Cryptography. USA : Springer-Verlag New York, Inc. Fraleigh, J. B A First Course in Abstract Algebra. Sixth Edition. USA : Addison-Wesley Publishing Company, Inc. Hartanto, Ari Dwi Manfaat General Linear Grup pada Sistem Kripto RSA. Skripsi S1. Yogyakarta : Jurusan Matematika FMIPA UGM. diakses pada 17 Desember 2012 pukul WIB. diakses pada 8 Januari 2013 pukul WIB. J.H. Silverman The Arithmetic of Elliptic Curves. New York : Springer- Verlag. L.C. Washington Elliptik curves : Number Theory and Cryptography. Second Edition. New York : Chapman & Hall/CRC. Menezes, Oorcshot, dan Vanstone Handbook of Applied Cryptography. USA : CRC Press, Inc. Rinaldi Munir Kriptografi. Bandung : Informatika. 99
27 100 Riyanto, M.Zaki dan Ardhi Ardhian Kriptografi Kunci Publik : Sandi RSA. Paper. Yogyakarta : Kelompok Studi Sandi. Rosen, K.H Elementary Number Theory and Its Applications. USA : AT and T Bell Laboratories. Schneier, Bruce Applied Cryptography, Second Edition : Protocol, Algorithms and Source Code in C. John Wiley and Sons, Inc. Stinson, D.r Cryptography Theory and Practice. Third Edition. Florida : CRC Press, Inc. Widiarsono, Teguh Tutorial Praktis Belajar MATLAB. Jakarta.
28 LAMPIRAN-LAMPIRAN
29 LAMPIRAN A SKRIP PROGRAM Listing A.1. : Skrip program untuk menentukan titik-titik kurva elliptik. Listing A.2. : Skrip program untuk mencari faktor dari m. 101
30 102
31 103 LAMPIRAN B TABEL KODE ASCII Kode ASCII
32 Kode ASCII Extended 104
APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK
APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciPENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB
LAPORAN TUGAS AKHIR Topik Tugas Akhir: Kajian Murni Matematika PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB TUGAS AKHIR Diajukan Kepada Fakultas
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciKOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI
KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciProtokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciSISTEM SCHREIER PADA FREE GROUP. Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1. Program Studi Matematika
SISTEM SCHREIER PADA FREE GROUP Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program Studi Matematika diajukan oleh Yulianita 05610008 Kepada PROGRAM STUDI MATEMATIKA FAKULTAS
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciAKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO
AKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO Saropah Mahasiswa Jurusan Matematika UIN Maulana Malik Ibrahim Malang e-mail: haforas@rocketmail.com ABSTRAK Salah satu
Lebih terperinciPERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT
PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT SKRIPSI Untuk memenuhi sebagai persyaratan Mencapai derajat Sarjana S-1 Program Studi Matematika Diajukan Oleh : Moch. Widiono 09610030
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciKOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ
KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ 100823019 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA
Lebih terperinciDAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)
DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciBAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun
BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.
Lebih terperinciAPLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER
APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu
Lebih terperinciAplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciTeknik-Teknik Kriptanalisis Pada RSA
Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id
Lebih terperinciGRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT
GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT Khussal Zamlahani, Dr. Agung Lukito, M. S., Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Surabaya Jl.
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciBAB 1. Pendahuluan. 1.1 Latar Belakang Masalah
BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan
Lebih terperinciPROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
Lebih terperinciKRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC
Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciRSA (Rivest, Shamir, Adleman) Encryption
RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciPENGESAHAN PEMBIMBING...
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciPENERAPAN ALGORITMA KRIPTOGRAFI ASIMETRIS RSA UNTUK KEAMANAN DATA DI ORACLE
PENERAPAN ALGORITMA KRIPTOGRAFI ASIMETRIS RSA UNTUK KEAMANAN DATA DI ORACLE Ivan Wibowo (1), Budi Susanto (2), Junius Karel T (3) Abstrak: RSA merupakan salah satu algoritma kriptografi asimetris yang
Lebih terperinciMETODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA
Buletin Ilmiah Mat Stat dan Terapannya (Bimaster) Volume 04, No 1 (2015), hal 85 94 METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Sari Puspita, Evi Noviani, Bayu Prihandono INTISARI Bilangan prima
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciPENGAMANAN PESAN RAHASIA DENGAN SANDI ALIRAN BERDASARKAN TRANSFORMASI PADA QUASIGROUP ATAS Z P
SKRIPSI PENGAMANAN PESAN RAHASIA DENGAN SANDI ALIRAN BERDASARKAN TRANSFORMASI PADA QUASIGROUP ATAS Z P M. ADIB JAUHARI DWI PUTRA NIM 08610009 PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciAPLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI
APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI Budi Triandi STMIK Potensi Utama, Jl. K.L Yos Sudarso Km.6.5 No.3A Tanjung
Lebih terperinciABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi
ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,
Lebih terperinciProperti Algoritma RSA
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
Lebih terperinciAdi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
Lebih terperinciMODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT
MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciSISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI
SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SKRIPSI Oleh Edy Mulyono NIM 031810101086 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS
KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciPENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL
Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL
Lebih terperinciImplementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android
Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,
Lebih terperinciSifat Prima Terhadap Fungsionalitas Algoritma RSA
Sifat Prima Terhadap Fungsionalitas Algoritma RSA Kamal Mahmudi Mahasiswa Jurusan Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Labtek V, Jalan Ganeca 10 Bandung
Lebih terperinciANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA
ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA 117038061 PROGRAM STUDI MAGISTER ( S2 ) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciKRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Lebih terperinciPEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI
ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciImplementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPenggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher
Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si
Lebih terperinciPerangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom
Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciProtokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)
JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciRING NOETHER DAN TEOREMA BASIS HILBERT
RING NOETHER DAN TEOREMA BASIS HILBERT Skripsi Untuk memenuhi sebagai persyaratan Mencapai derajat Sarjana S-1 Program Studi Matematika Diajukan Oleh Estri Yunita Sari 09610016 PROGRAM STUDI MATEMATIKA
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography
Lebih terperinciAlgoritma RSA dan ElGamal
Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan
Lebih terperinciPENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER
PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro
Lebih terperinciSISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI
SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi
Lebih terperinciSistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID
IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinci